Autenticación por voz

La autenticación por voz es un proceso mediante el cual se verifica la identidad de alguien utilizando su voz. Puede hacerse de varias maneras, pero normalmente consiste en grabar la voz de alguien y compararla con una muestra conocida. Puede utilizarse para verificar la identidad de una persona en diferentes contextos, como al iniciar sesión … Leer más

Algoritmo de Firma Digital (DSA)

El Algoritmo de Firma Digital (DSA) es un algoritmo criptográfico utilizado para generar firmas digitales. Una firma digital es un esquema matemático para demostrar la autenticidad de los mensajes o documentos digitales. Para firmar un mensaje, el remitente utiliza una clave privada para generar una firma digital, que se añade al mensaje. El receptor puede … Leer más

Formulario electrónico de divulgación de información del paciente

Un formulario electrónico de divulgación de información del paciente (e-PRIF) es un tipo de formulario utilizado para autorizar la divulgación de información médica de un proveedor de servicios sanitarios a otro. El formulario suele contener campos para el nombre, la fecha de nacimiento y el número de historia clínica del paciente, así como el nombre … Leer más

Open Source Hardening Project

El Open Source Hardening Project es un esfuerzo de colaboración para mejorar la seguridad del software de código abierto. El proyecto proporciona un conjunto de herramientas y técnicas para reforzar el software contra las vulnerabilidades de seguridad. El proyecto está alojado en GitHub y está abierto a las contribuciones de cualquier persona. ¿Qué son las … Leer más

Back Orifice (BO)

Back Orifice (BO) es una herramienta de administración remota (RAT) que permite a un atacante obtener el control del ordenador de una víctima. BO fue creada en 1998 por el grupo de hackers Cult of the Dead Cow (cDc). Es una herramienta de libre acceso que ha sido utilizada en una serie de ataques de … Leer más

Matriz de trazabilidad de los requisitos de seguridad (SRTM)

La matriz de trazabilidad de los requisitos de seguridad (SRTM) es una herramienta que se utiliza para garantizar el seguimiento de los requisitos de seguridad de un sistema desde su creación hasta su implantación y mantenimiento. La SRTM puede utilizarse para identificar y rastrear los requisitos de seguridad, para verificar que estos requisitos se han … Leer más

Endurecimiento de contraseñas

El endurecimiento de contraseñas es el proceso de hacer que una contraseña sea más resistente a ser adivinada por un usuario no autorizado. Esto puede hacerse aumentando la longitud de la contraseña, añadiendo caracteres especiales o utilizando una combinación de letras mayúsculas y minúsculas. ¿Cuáles son los 3 elementos de una contraseña segura? Una contraseña … Leer más

Conficker

Conficker, también conocido como Downadup, Kido y Waledac, es un gusano informático dirigido al sistema operativo Microsoft Windows. El gusano se detectó por primera vez en 2008 y se extendió rápidamente, infectando millones de ordenadores en todo el mundo. El gusano está diseñado para aprovechar las vulnerabilidades del sistema operativo, y puede propagarse por sí … Leer más

Criptoanálisis

El criptoanálisis es la ciencia que analiza los algoritmos y sistemas criptográficos para encontrar fallos que puedan ser explotados para burlar la seguridad. Los criptoanalistas utilizan diversas técnicas, como el análisis matemático, el reconocimiento de patrones y el ensayo y error, para descifrar códigos y cifrados. El criptoanálisis se utiliza para evaluar la seguridad de … Leer más